AVIS CERTFR - 2018 - AVI - 338

AVIS CERT
CERT-FR

Publié le 11 juillet 2018 à 15h04

Objet : Multiples vulnérabilités dans les produits Microsoft

Référence : CERTFR-2018-AVI-338

Risque(s)

- Contournement de la fonctionnalité de sécurité
- Exécution de code à distance
- Usurpation d'identité

Systèmes affectés

- ChakraCore
- Expression Blend 4 Service Pack 3
- Microsoft Access 2013 Service Pack 1 (éditions 32 bits)
- Microsoft Access 2013 Service Pack 1 (éditions 64 bits)
- Microsoft Access 2016 (édition 32 bits)
- Microsoft Access 2016 (édition 64 bits)
- Microsoft Lync 2013 Service Pack 1 (32 bits)
- Microsoft Lync 2013 Service Pack 1 (64 bits)
- Microsoft Research JavaScript Cryptography Library
- Microsoft Visual Studio 2010 Service Pack 1
- Microsoft Visual Studio 2012 Update 5
- Microsoft Visual Studio 2013 Update 5
- Microsoft Visual Studio 2015 Update 3
- Microsoft Visual Studio 2017
- Microsoft Visual Studio 2017 Version 15.7.5
- Microsoft Visual Studio 2017 Version 15.8 Preview
- Microsoft Wireless Display Adapter V2 Software Version 2.0.8350
- Microsoft Wireless Display Adapter V2 Software Version 2.0.8365
- Microsoft Wireless Display Adapter V2 Software Version 2.0.8372
- PowerShell Editor Services
- PowerShell Extension pour Visual Studio Code
- Skype pour Business 2016 (32 bits)
- Skype pour Business 2016 (64 bits)
- Web Customizations pour Active Directory Federation Services

Résumé

De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer une exécution de code à distance, une usurpation d'identité et un contournement de la fonctionnalité de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Microsoft du 10 juillet 2018

https://portal.msrc.microsoft.com/fr-FR/security-guidance

- Référence CVE CVE-2018-8232

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8232

- Référence CVE CVE-2018-8327

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8327

- Référence CVE CVE-2018-8312

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8312

- Référence CVE CVE-2018-8319

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8319

- Référence CVE CVE-2018-8306

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8306

- Référence CVE CVE-2018-8172

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8172

- Référence CVE CVE-2018-8238

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8238

- Référence CVE CVE-2018-8326

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8326

- Référence CVE CVE-2018-8290

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8290

- Référence CVE CVE-2018-8311

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8311

- Référence CVE CVE-2018-8276

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8276

- Référence CVE CVE-2018-8275

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8275

- Référence CVE CVE-2018-8279

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8279

- Référence CVE CVE-2018-8288

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8288

- Référence CVE CVE-2018-8294

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8294

- Référence CVE CVE-2018-8286

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8286

- Référence CVE CVE-2018-8287

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8287

- Référence CVE CVE-2018-8291

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8291

- Référence CVE CVE-2018-8283

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8283

- Référence CVE CVE-2018-8280

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8280

- Référence CVE CVE-2018-8298

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8298

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-338/